오픈 클라우드 컴퓨팅 환경에서 작업 실행 코드 보안 메커니즘

작업 실행 코드 보안 메커니즘 쑤 Xiaolong 양 Geng 왕 Ru 클라우드 컴퓨팅 인터넷 네트워크 서버 지 터미널 노드를 더 큰 혜택의 컴퓨팅 리소스를 집계 완전히 수 오픈 클라우드 컴퓨팅 환경에서. 그러나, 사용자 터미널 구현에 컴퓨팅 작업의 배포 보안 위험을 가져왔다. 다른 사용자에 속하는 대규모 터미널 노드 동작은 분명 신뢰할 수 있는 고 전산 보안을 보장 하기 어렵다. 특히, 작업 수행자 역할 사용자 터미널 노드 프로그램 코드 또는 잘못 된 결과 반환 하는 작업에는 데이터 조작 수 있습니다...

안전한 착륙 "클라우드 컴퓨팅"

2012 년 11 월 30 일, 베이징 네트워크 로얄 성운 정보 기술 (주) 베이징에서 소집 클라우드 컴퓨팅 보안 제품 전시회의 결과 "로얄 구름". 회의 참가자 들에 게 네트워크 로얄 성운 제품 감독 드 Weiheng 보다는 더 많은 10 미디어에서 "로얄 클라우드" 제품을 공유 하는 친구, "로얄 클라우드" 고급 제품 성능을 보여주는 달성. 드 Weiheng 말했다: "인터넷 성운 되었습니다 위해 최선을 다하고 있다 네트워크 보안 산업 보안 게이트웨이 제품 심층 개발, 이전 멀티 서비스 융합 보안 게이트웨이, 시민 보안 게이트웨이, 320 G 클라우드 데이터 센터 보안 게이트웨이 릴리스 또는 지금 발표 클라우드 컴퓨팅 가상...

암호화 및 데이터 보안 클라우드 기반 컴퓨팅

더 많은 다른 클라우드 컴퓨팅 응용 프로그램 저장 데이터 암호화 엔지니어. "김 용" 만드는 암호화는 중요 한 보안 도구를 항상 되었습니다 하지만 대부분의 경우에서 우리가 사용 하지 않은이 도구 자주 저장된 데이터를 보호 하기 위해.    이것은 클라우드의 출현 이후 변경 컴퓨팅 및 수많은 공공 데이터 유출의 영향. 현재, 클라우드 컴퓨팅 암호화를 사용 하는 이유는 당신이 생각 수 있습니다. 가장 일반적인 아이디어는 클라우드 서비스 관리자가 데이터를 보호 해야 한다 (주로 공공 클라우드 컴퓨팅). ...

개인 정보 보호 연구 클라우드 컴퓨팅

개인 정보 보호 연구 클라우드 컴퓨팅 난징 대학의 게시물 및 통신 Huangzhi, 클라우드 컴퓨팅 두 번째, 개인 정보 보호 문제에에서 개인 정보 보호 및 분석 관련 연구 III. 소프트웨어 아키텍처와 클라우드 컴퓨팅의 진화 [다운로드 주소]에서 개인 정보 보호 Iv. 개인 정보 보호 분석 프레임 워크: http://bbs.chinacloud.cn/showto 그림 15358.aspx

온라인 결제 보안 및 클라우드 id 인증 Keypasco

온라인 결제 인증 Keypasco이이 솔루션은 깊은 생각, 즉 가치가 있는 질문을 제기 객관적, 지속적으로 업그레이드 하 고 하드웨어 보안에 투자를 해야 하는 여부 우리가 클라우드 서비스와 저렴 한 비용의 새로운 방법을 통해 온라인 id 보안 인증을 깨달을 수 있다? 온라인 결제 보안 문제가 관심, 간단한 요약, 다음 세 가지 측면의 많은 향후 몇 년 동안에서 온라인 결제 보안 점점 두통 될 수 있습니다 볼 수 있습니다 되었습니다. 하나는 성장 온라인 결제 사용자 수입니다. CNNIC 발표 30 중국 인터넷 개발 양식...

클라우드 보안 트릭: 가상 시스템을 보호 하기 위해 10 팁

지금, 점점 더 많은 기업 데스크톱 및 서버 가상화 기술, 모든 종류의 선반, 컴퓨팅, 스토리지, 네트워크 및 기타 리소스는 리소스 풀에 통합 되어 배포 됩니다. 그리고 미래의 추세는 또한 "작은 성능 강하다, 더 적은 에너지 소비, 간단 하 고 사용 하기 쉬운" 개발 쪽으로. 그러나, 기업 가상화는 물리적 플랫폼에서 더 많은 이동, 클라우드 서비스 만들기 및 배포 되고있다 점점 더 편리 하 고, 보안은 최우선 문제 되고있다. 그래서 클라우드 환경에서 가상 시스템을 효과적으로 보호 하는 방법? 아래, 우리는 다음과 같은 10 도움말 제공: 첫째, 전통적인 보안 제어 사용할 수 가상 전환에...

클라우드 프로세스 걸림돌: 클라우드 보안 및 데이터 기밀성

크리스 Weitz, 딜로 이트 컨설팅의 머리는 주로 금융 서비스 컨설팅 팀의 권장 사항에 대 한 클라우드 컴퓨팅에 대 한 합니다. 그는이 위치에는 딜로 이트 글로벌 컨설팅 9 년에 대 한 서비스에 대 한 작업 하기 전에 5 년 동안 되었습니다. 그는 IT 분야에 경험 30 년 이상 있다. 그 결과, Weitz 클라우드 컴퓨팅이 IT 업계에 미치는 영향을 목격 했다. 혼합된 클라우드 환경 구현 과제에 딜로 이트에 의해 최근 조사에서 950 명, 49% 클라우드 보안 및 데이터 기밀성에 대 한 투표 투표 하 고 그 주요 클라우드 공급자는 실제로 많은 사람들이 생각 보다 더 믿고 있다. ...

클라우드에서 정보 보안 레벨의 중요성 컴퓨팅

클라우드 컴퓨팅은 컴퓨터와 인터넷 정보 분야에서 또 다른 주요 기술 변화. 구름의 출현 하면서 개발을 위한 새로운 기회를 제공 합니다 컴퓨팅 클라우드 컴퓨팅 심각한 도전이 남아의 보안. 1994 년부터 국무원 "인민 공화국의 중국 정보 시스템 보안 규정" 공포 (국무원 [주문 19,941,147th), 정보 시스템 보안 레벨 보호 시스템은 점차 성숙 완벽. 정보 시스템의 전통적인 건축에서 중요 한 역할을 담당해 왔습니다. 클라우드 컴퓨팅 시스템, 하지만 그것을 개발 하는 방법을 아무리 아키텍처에서 일련의 변화를 가져왔다의 출현, 그것은 편지에 속한다...

큰 구름, 안전한 그것입니다.

일반 보기 2012 중국의 클라우드 컴퓨팅 연습의 년 이다. 사실, 올해 중국의 클라우드 컴퓨팅의 개념 논의에서 기술 제어 키 올해의 응용 프로그램 데모로에서 연습, 방문 하는. 정부, 운영자, 클라우드 서비스와 사용자의 전체 중국 구름의 공동 노력에 시장의 급속 한 성장이 하고있다. 클라우드 컴퓨팅 서비스를 제공 하는 회사의 수만 2011 년에 회사의 소수 보다 정교한 클라우드 제품 및 서비스를 제공할 수 있었고 올해 더 많은 기업 결합 된 클라우드 컴퓨팅 서비스 제공 업체 개발 및 번영의 클라우드 컴퓨팅. 전통적으로 IDC 서비스를 제공 하는 많은 기업 들도 있다...

클라우드 보안 문제 및 예방 조치 재고

첫 번째 문제는 보안 면 클라우드 가상화 환경에서 기술 및 관리 문제 이다. 물리적 보안 경계에 따라 전통적인 보호 메커니즘은 사용자 응용 프로그램 및 정보 보안 공유 가상화 환경에 따라 효과적으로 보호 하기 어렵습니다. 또한, 클라우드 컴퓨팅 시스템은 너무 크고, 그리고 가상 컴퓨터 계산, 고장 시를 통해 신속 하 게 문제를 찾아 하는 방법 또한 주요 도전 이다. 둘째, 서비스 모델 클라우드 컴퓨팅 구분 소유권, 관리 및 자원의 사용의 문제 이다. 클라우드 컴퓨팅, 새로운 서비스 모델을 구분 소유, 관리, 그리고 리소스의 사용 합니다.

클라우드 보안: 소개 하기 어려운 가장 중요 한 기준의 제어

"보안, 클라우드 컴퓨팅은 악몽 이다!" "존 챔버 Shizhini, 의장 그리고 CEO의 시스 코의 이사회, rsa2009confer-물성 최근 RSA 컨퍼런스에서 기조 연설. 아마존의 "클라우드 컴퓨팅 포털"이 비관적인 톤 무거운 각주를 추가 합니다. 7 월 19 일 현재 6 클라우드 컴퓨팅 서비스, EC2를 포함 하 여 실패 하 고 데이터 패킷 손실이 발생 했습니다. 2008 년과 2007 년에 e c 2는 각각 다양 한 실패 했다. ...

가상 컴퓨터 시스템 연결의 보안에 대 한 연구 클라우드 컴퓨팅

클라우드 컴퓨팅 서비스, 사용자 친화적인 접근에서이 오픈 모드의 다양 한 제공 하지만 또한 잠재적인 보안 위험을가지고 인터넷을 통해 상하이 교통 대학 리 우 Qian 클라우드 컴퓨팅 플랫폼에 대 한 가상 컴퓨터 시스템 보안에 연구. 클라우드 컴퓨팅 플랫폼 보통 가상 컴퓨터 시스템을 기본 아키텍처, 그래서 걸립니다 가상 컴퓨터 시스템의 보안은 클라우드 컴퓨팅 보안의 핵심 이다. 이 배경에 비추어이 종이 클라우드 컴퓨팅 플랫폼에서에서 가상 컴퓨터 시스템 보안의 세 가지 측면에 초점을 맞추고. 키워드: 클라우드 컴퓨팅, 가상 컴퓨터 시스템, 악성 코드, 고객 가상 컴퓨터, 권한 가상 컴퓨터, 가상 컴퓨터 모니터...

구름 데이터를 보다 안전 하 게 하려면? Byod!

자신의 장치 사무실 (BYOD) 정책 수행의 성장 인기는 Cio와 보안 전문가 등 전통적인 지지자를 걱정 하 고 있다 하지만 BYOD 데이터 이미 소프트웨어 서비스 (SaaS) 솔루션으로 사용 하는 조직에 대 한 더 안전 합니다. 이유는 간단 하다: BYOD 사용자 오류의 가능성을 감소. BYOD 직원은 직장에서 자신의 컴퓨팅 장비를 사용 하는 허용의 정책을 참조 합니다. BYOD, 하드웨어를 구입 및 유지 관리의 비용을 삭감 하는 회사와 직원은 휴대폰, 태블릿, 또는 최고의 노트북 그들의 환경에 맞게 선택 하 게 자유롭다. ...

공격 데이터를 공유 하는 것은 클라우드 컴퓨팅 시스템을 보호 하기 위해 중요

성장 정보 저장 및 클라우드 컴퓨팅 서비스 보안 기술 배포를 복잡 하 게 하는, 익명 공격 데이터를 공유 하는 새로운 방법을 사용 하 여 개별 기업 필요 데이브 Cullinane, 최고 경영자 및 클라우드 보안 불가사리 LLC 말한다. 그렇지 않으면, 그것은 심각한 결과 직면할 것 이다. 화요일 클라우드 보안 연합 회의 개막 기조 연설에서 Cullinane 그들의 보안 계획을 변경 하는 IT 보안 전문가의 방을 동기를 부여 하려고: 보안 전략을 기반으로 구현 하는 정보. Cullinane의 목적을 말했다...

클라우드 보안, 위안 팡, 어떻게 생각 하십니까?

네트워크 보안은 항상 인터넷에 화제가 하지만 결코 만족 스러운 대답을 얻었다 과학의 진보와 함께 네트워크 보안 되 고 특히 중요 하 고, 기업가 떨리는 눈, 그들의 자신의 데이터, 새로운 기술은 현재 하루에, 떠내려가 두려워 인터넷을 산업은 작은 리플 뿐만 아니라 호랑이, 서비스 공급자는 필요한 보호 조치를 해야 하는 보안 문제를 했다. 그래서이 기술을 클라우드 라고 컴퓨팅. 왜 클라우드 컴퓨팅 이라고, 나의 이해는 사용자 타사 데이터베이스에 모든 데이터를 박 았...

클라우드 보안 이해에서 4 일반적인 오해

최근, 부사장 및 제임스 스 테 이튼, 포 레스터 리서치의 수석 애 널 리스트 분야 클라우드 컴퓨팅 오토 데스크 혁신 디자인 기술 서밋 (오토 데스크 대학교, AU로)에서 Forrester의 연구 결과 설명 합니다. 유럽 파커에 의해 열린 연례 사용자 회의 매력 8000 참석자, 그리고 클라우드 컴퓨팅은 언제나 회의에 가장 뜨거운 주제 중 하나. 사람들이 이해 하기 쉬운 클라우드 컴퓨팅 등 연결, 이동성, 유연성, 무기한, 계산 능력의 주요 혜택. 그러나,...

일부 이론 및 혼합된 클라우드 서비스 보안의 핵심 기술에 대 한 연구

혼합된 클라우드 서비스의 보안을 개선 하기 위해 종이 연구는 클라우드 id 관리 및 인증, 권한 부여 관리 모델, 클라우드 인프라 보안, 어떤 이론 및 핵심 기술에 대 한 연구 혼합 클라우드 서비스 보안 (박사) 주 Zhiqiang, 우한 대학이 클라우드 인증 및 권한 부여 관리 보안 요구 사항에 기초 하 여 종이 기반으로. 구체적인 연구 내용을 포함: 1. PKI 시스템 기반 사설 클라우드 구축에서 하이브리드 클라우드 아키텍처, 아래 구름에서 리소스 액세스에 대 한 사용자 인증의 요구...

클라우드 보안: 야 후 암호 공격 으로부터 5 수업

뉴스 사건 지난 주 ' 해킹 ' 야 후 목소리 라는 450000 야 후 서비스에서 거의 450000 암호와 미디어 관심을 끌었다. 사건에 SQL 인젝션 (SQL 주입) 기술을 통해 주로 해커는 해커가 데이터베이스에서 정보를 다음의 채택 하는 주요 기술 정보를 공개 했다. 원래의 문서를 수정 하는 경우에 확인을 할 경우 오류를 찾을 수 있습니다. 모든 자세한 논의 새로운 문제를 찾을 수 있는 기술은 동일, 이다. ...

데이터 무결성 및 클라우드에서 공공 감사 데이터의 안전한 저장을 유지 컴퓨팅

데이터 및 데이터 저장소 보안 클라우드 컴퓨팅 Abhinandan p Shirahatti, p에에서 대 한 공개 감사의 무결성을 보존 S Khanagoudar이이 문서에서에서 우리는 활용 하 고 유일 하 게 t를 결합...

McAfee 향상 된 클라우드 보안 플랫폼 기능 강력한 클라우드 플랫폼 구축

기업, 배포 클라우드 기술 면 많은 과제에 대 한 구름에서 또는 구름을 피하기 위해 중요 한 데이터를 통해 데이터를 보호 하기 위해 누수, 뿐만 아니라 또한 부서를 보호 하기 위해 원격 사무실 및 모바일 작업자 사이버 범죄자, 그리고 점점 더 많은 사이버 범죄자에서 시작 신흥 기술을 활용, 클라우드 등과 같은      모바일 애플 리 케이 션 및 클라우드 Api) 악성 코드 확산을 타겟 공격. IDC, 말했다의 필 Hochmuth: "몸...

총 페이지 수: 315 1 .... 171 172 173 174 175 .... 315 Go to: 이동

연락처

이 페이지의 내용은 인터넷에서 가져온 것이므로 Alibaba Cloud의 공식 의견이 아닙니다.이 페이지에서 언급 된 제품 및 서비스는 Alibaba Cloud와는 관련이 없으므로이 페이지의 내용이 골칫거리 인 경우 저희에게 알려주십시오. 우리는 5 일 근무일 이내에 이메일을 처리 할 것입니다.

커뮤니티에서 표절 사례를 발견한 경우 info-contact@alibabacloud.com 으로 관련 증거를 첨부하여 이메일을 보내주시기 바랍니다. 당사 직원이 영업일 기준 5일 내에 연락 드리도록 하겠습니다.

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.